Descargar

Sistemas de autentificación biométrica

Enviado por Carlos C.


Partes: 1, 2

    1. Comparación de métodos biométricos

    (Tecnologías aplicadas a la biométrica)

    A pesar de la importancia de la criptología en cualquiera de los sistemas de identificación de usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más amigables para el usuario (no va a necesitar recordar passwords o números de identificación complejos, y, como se suele decir, el usuario puede olvidar una tarjeta de identificación en casa, pero nunca se olvidará de su mano o su ojo) y son mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética; las principales razones por la que no se han impuesto ya en nuestros dias es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de mantenimiento

    Estos sistemas son los denominados biométricos, basados en características físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos; la criptología se limita aquí a un uso secundario, como el cifrado de una base de datos de patrones retinales, o la transmisión de una huella dactilar entre un dispositivo analizador y una base de datos. La autenticación basada en características físicas existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o por su voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una persona, pero en el modelo aplicable a redes o sistemas Unix el agente ha de ser un dispositivo que, basándose en características del sujeto a identificar, le permita o deniegue acceso a un determinado recurso.

    COMPARACIÓN DE MÉTODOS BIOMÉTRICOS

    Ojo – Iris

    Ojo – Retina

    Huellas dactilares

    Geometría de la mano

    Escritura – Firma

    Voz

    Fiabilidad

    Muy alta

    Muy alta

    Alta

    Alta

    Alta

    Alta

    Facilidad de uso

    Media

    Baja

    Alta

    Alta

    Alta

    Alta

    Prevención de ataques

    Muy Alta

    Muy alta

    Alta

    Alta

    Media

    Media

    Aceptación

    Media

    Media

    Media

    Alta

    Muy alta

    Alta

    Estabilidad

    Alta

    Alta

    Alta

    Media

    Media

    Media

    Identificación y autenticación

    Ambas

    Ambas

    Ambas

    Autenticación

    Ambas

    Autenticación

    Estándars

    ANSI/NIST, FBI

    SVAPI

    Interferencias

    Gafas

    Irritaciones

    Suciedad, heridas, asperezas …

    Artritis, reumatismo …

    Firmas fáciles o cambiantes

    Ruido, resfriados …

    Utilización

    Instalaciones nucleares, servicios médicos, centros penitenciarios

    Instalaciones nucleares, servicios médicos, centros penitenciarios

    Policía, industrial

    General

    Industrial

    Accesos remotos en bancos o bases de datos

    Precio por nodo en 1997 (USD)

    5000

    5000

    1200

    2100

    1000

    1200

    Aunque la autenticación de usuarios mediante métodos biométricos es posible utilizando cualquier característica única y mesurable del individuo (esto incluye desde la forma de teclear ante un ordenador hasta los patrones de ciertas venas, pasando por el olor corporal), tradicionalmente ha estado basada en cinco grandes grupos.

    Los dispositivos biométricos tienen tres partes principales; por un lado, disponen de un mecanismo automático que lee y captura una imagen digital o analógica de la característica a analizar. Además disponen de una entidad para manejar aspectos como la compresión, almacenamiento o comparación de los datos capturados con los guardados en una base de datos (que son considerados válidos), y también ofrecen una interfaz para las aplicaciones que los utilizan.

    El proceso general de autenticación sigue unos pasos comunes a todos los modelos de autenticación biométrica: captura o lectura de los datos que el usuario a validar presenta, extracción de ciertas características de la muestra (por ejemplo, las minucias de una huella dactilar), comparación de tales características con las guardadas en una base de datos, y decisión de si el usuario es válido o no.

    Es en esta decisión donde principalmente entran en juego las dos características básicas de la fiabilidad de todo sistema biométrico (en general, de todo sistema de autenticación): las tasas de falso rechazo y de falsa aceptación. Por tasa de falso rechazo (False Rejection Rate, FRR) se entiende la probabilidad de que el sistema de autenticación rechaze a un usuario legítimo porque no es capaz de identificarlo correctamente, y por tasa de falsa aceptación (False Acceptance Rate, FAR) la probabilidad de que el sistema autentique correctamente a un usuario ilegítimo; evidentemente, una FRR alta provoca descontento entre los usuarios del sistema, pero una FAR elevada genera un grave problema de seguridad: estamos proporcionando acceso a un recurso a personal no autorizado a acceder a él.

     

    Partes: 1, 2
    Página siguiente